Emotet – Funktionsweise und Schutzmaßnahmen

Seit einigen Tagen gibt es wieder vermehrt Infektionen durch die Schadsoftware Emotet. Der Trojaner zählt zu den gefährlichsten Schadprogrammen weltweit. Wir zeigen wie er funktioniert und wie Sie sich schützen können. [...]

Emotet infiziert gerade Tausende Computer (c) Felix Bauer
Emotet infiziert gerade Tausende Computer (c) Felix Bauer

Aktuell werden täglich Millionen von E-Mails mit bösartigen URLs oder Anhängen versandt. Bei den verlinkten oder angehängten Dateien handelt es sich meist um Microsoft Word-Dokumente, in denen sich der Emotet-Downloader befindet.

Aktuelle Versionen der Emotet-Schadsoftware sind in der Lage, zahlreiche Module mit Schadfunktionen nachzuladen. Diese können zum Beispiel authentisch wirkende Spam-Mails verschicken. Dazu liest das Schadprogramm Kontaktdaten und E-Mail-Inhalte aus den Mail-Postfächern bereits infizierter Computer-Systeme aus.

Emotet ist ein polymorpher Virus, folglich wird der Code bei jedem neuen Abruf leicht verändert. Signaturbasierte Virenscanner identifizieren das Schadprogramm meist erst nach einigen Stunden oder gar Tagen. Während Privatpersonen einen Totalausfall ihres Rechners zur Not verkraften können, sieht das für Unternehmen oder öffentliche Einrichtungen meist anders aus. Hier können Schadprogramme wie Emotet schnell katastrophale Folgen haben, von denen die Imageschäden nicht unbedingt die harmlosesten sind. Im Jahr 2019 hat Emotet zahlreiche Unternehmen, Einzelpersonen und Regierungseinheiten angegriffen. Unter anderem legte Emotet das komplette Universitäts-Netzwerk der deutschen Justus-Liebig-Universität in Gießen lahm.

Ein typischer Emotet-A...

Um diese Inhalte abzurufen, registrieren Sie sich bitte für den kostenlosen Business Account.


Mehr Artikel

News

Datensicherheit im Home Office

Konnektivität, offener Zugang zu sensiblen Informationen und die sich ständig weiterentwickelnde Art der Cyberangriffe geben Kriminellen die Möglichkeit, immer raffiniertere Angriffe auf größere Datenmengen durchzuführen. Ein datenzentrierter Sicherheitsansatz hilft beim Schutz der Daten. […]